CRITICALCVE-2026-34989CVSS 9.5

CI4MS: Gerenciamento de Perfil e Usuário - Aquisição Completa de Conta para Todos os Papéis e Elevação de Privilégios via DOM XSS Armazenado

Plataforma

php

Componente

ci4ms

Corrigido em

31.0.1

31.0.0.0

AI Confidence: highNVDEPSS 0.1%Revisado: mai. de 2026

Uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado foi descoberta no CI4MS, permitindo que atacantes injetem código JavaScript malicioso através da atualização do nome do perfil do usuário. Essa vulnerabilidade é classificada como crítica, com um CVSS de 9.5, e afeta versões do CI4MS anteriores ou iguais a 31.0.0.0. A correção está disponível na versão 31.0.0.

Impacto e Cenários de Ataque

Um atacante pode explorar essa vulnerabilidade injetando um payload JavaScript malicioso no campo de nome do perfil durante a atualização. Este payload é armazenado no servidor e, posteriormente, renderizado em diversas visualizações da aplicação sem a devida codificação de saída. Isso permite que o atacante execute scripts arbitrários no navegador de outros usuários que visualizam o perfil comprometido, potencialmente roubando cookies de sessão, redirecionando usuários para sites maliciosos ou realizando outras ações em nome da vítima. O impacto é significativo, podendo levar à completa comprometimento da conta do usuário e à exfiltração de dados sensíveis.

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-04-06. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um payload armazenado torna a exploração relativamente simples, especialmente se o atacante tiver acesso para modificar o perfil de um usuário.

Quem Está em Riscotraduzindo…

Organizations using CI4MS for profile management and relying on user-generated content are at risk. Shared hosting environments where multiple users share the same CI4MS instance are particularly vulnerable, as a compromised user profile could impact other users on the same server.

Passos de Detecçãotraduzindo…

• php: Examine CI4MS application logs for suspicious JavaScript code being stored in profile names. Use grep to search for <script> tags or event handlers within the database entries for user profiles.

grep -r '<script' /path/to/ci4ms/database/user_profiles

• generic web: Monitor application access logs for unusual requests related to profile updates, particularly those containing unusual characters or patterns that might indicate an XSS attempt.

curl -I 'https://your-ci4ms-site.com/profile/update?name=<script>alert(1)</script>' # Check response headers for XSS indicators

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Relatórios1 relatório de ameaça

EPSS

0.05% (percentil 16%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Software Afetado

Componenteci4ms
Fornecedorci4-cms-erp
Faixa afetadaCorrigido em
< 31.0.0.0 – < 31.0.0.031.0.1
31.0.0.0

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar o CI4MS para a versão 31.0.0 ou superior, que corrige a vulnerabilidade. Enquanto a atualização não for possível, considere implementar medidas de proteção adicionais, como a validação e sanitização rigorosas de todos os dados de entrada do usuário, especialmente aqueles relacionados ao nome do perfil. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns pode ajudar a reduzir o risco. Monitore logs de acesso e erros em busca de padrões suspeitos de injeção de código.

Como corrigir

Atualize para a versão 31.0.0 ou superior para mitigar a vulnerabilidade. Esta versão inclui uma sanitização adequada da entrada do usuário ao atualizar o perfil, prevenindo a injeção de código JavaScript malicioso.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-34989 — XSS in CI4MS?

CVE-2026-34989 is a critical stored XSS vulnerability in CI4MS versions 31.0.0 and earlier, allowing attackers to inject malicious JavaScript via profile name updates.

Am I affected by CVE-2026-34989 in CI4MS?

Yes, if you are using CI4MS versions 31.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to 31.0.0 immediately.

How do I fix CVE-2026-34989 in CI4MS?

Upgrade CI4MS to version 31.0.0 or later. Implement strict input validation and output encoding as a temporary workaround.

Is CVE-2026-34989 being actively exploited?

While no active exploitation has been publicly confirmed, the high CVSS score suggests a high probability of exploitation if the vulnerability remains unpatched.

Where can I find the official CI4MS advisory for CVE-2026-34989?

Refer to the official CI4MS security advisory page for details and updates regarding CVE-2026-34989: [Replace with actual CI4MS advisory URL]

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.